Tillbaka
Utbildning och programvara för cybersäkerhet för företag | MetaCompliance

Produkter

Upptäck vårt utbud av skräddarsydda lösningar för utbildning i säkerhetsmedvetenhet, utformade för att stärka och utbilda ditt team mot moderna cyberhot. Från policyhantering till phishing-simuleringar - vår plattform förser din personal med de kunskaper och färdigheter som behövs för att skydda din organisation.

Cyber Security eLearning

Cyber Security eLearning för att utforska vårt prisbelönta eLearning-bibliotek, skräddarsytt för varje avdelning

Automatisering av säkerhetsmedvetenhet

Planera din årliga medvetenhetskampanj med några få klick

Simulering av nätfiske

Stoppa nätfiskeattacker i deras spår med prisbelönt programvara för nätfiske

Förvaltning av politik

Samla dina policyer på ett ställe och hantera policyernas livscykler på ett enkelt sätt

Förvaltning av sekretess

Kontrollera, övervaka och hantera efterlevnad med enkelhet

Hantering av incidenter

Ta kontroll över interna incidenter och åtgärda det som är viktigt

Tillbaka
Industri

Industrier

Utforska mångsidigheten hos våra lösningar inom olika branscher. Från den dynamiska tekniksektorn till sjukvården - ta del av hur våra lösningar skapar vågor i flera sektorer. 


Finansiella tjänster

Skapa en första försvarslinje för organisationer inom finansiella tjänster

Regeringar

En Go-To-lösning för säkerhetsmedvetenhet för myndigheter

Företag

En lösning för utbildning i säkerhetsmedvetande för stora företag

Arbetstagare på distans

Skapa en kultur av säkerhetsmedvetenhet - även i hemmet

Utbildningssektorn

Engagerande utbildning i säkerhetsmedvetenhet för utbildningssektorn

Arbetstagare inom hälso- och sjukvården

Se vår skräddarsydda säkerhetsmedvetenhet för anställda inom hälso- och sjukvården

Teknikindustrin

Förändrad utbildning i säkerhetsmedvetenhet inom teknikindustrin

Överensstämmelse med NIS2

Stöd era krav på efterlevnad av Nis2 med initiativ för ökad medvetenhet om cybersäkerhet

Tillbaka
Resurser

Resurser

Från affischer och policyer till ultimata guider och fallstudier, våra kostnadsfria medvetenhetstillgångar kan användas för att förbättra medvetenheten om cybersäkerhet inom din organisation.

Medvetenhet om cybersäkerhet för Dummies

En oumbärlig resurs för att skapa en kultur av cybermedvetenhet

Dummies guide till cybersäkerhet Elearning

Den ultimata guiden för att implementera effektiv cybersäkerhet Elearning

Ultimat guide till nätfiske

Utbilda medarbetarna i hur man upptäcker och förhindrar nätfiskeattacker

Gratis affischer för medvetenhet

Ladda ner dessa kostnadsfria affischer för att öka medarbetarnas vaksamhet

Policy mot nätfiske

Skapa en säkerhetsmedveten kultur och öka medvetenheten om hot mot cybersäkerheten

Fallstudier

Hör hur vi hjälper våra kunder att skapa positiva beteenden i sina organisationer

Terminologi för cybersäkerhet A-Z

En ordlista över termer inom cybersäkerhet som du måste känna till

Beteendebaserad mognadsmodell för cybersäkerhet

Granska din utbildning i medvetenhet och jämför din organisation med bästa praxis

Gratis saker

Ladda ner våra kostnadsfria verktyg för att förbättra medvetenheten om cybersäkerhet i din organisation

Tillbaka
MetaCompliance | Utbildning och programvara för cybersäkerhet för anställda

Om

Med 18+ års erfarenhet av marknaden för cybersäkerhet och efterlevnad erbjuder MetaCompliance en innovativ lösning för personalens medvetenhet om informationssäkerhet och automatisering av incidenthantering. MetaCompliance-plattformen skapades för att möta kundernas behov av en enda, heltäckande lösning för att hantera de mänskliga riskerna kring cybersäkerhet, dataskydd och efterlevnad.

Varför välja oss

Lär dig varför Metacompliance är den betrodda partnern för utbildning i säkerhetsmedvetenhet

Specialister på medarbetarengagemang

Vi gör det enklare att engagera medarbetarna och skapa en kultur av cybermedvetenhet

Automatisering av säkerhetsmedvetenhet

Automatisera utbildning i säkerhetsmedvetenhet, nätfiske och policyer på några minuter

MetaBlog

Håll dig informerad om ämnen för utbildning i cybermedvetenhet och minska riskerna i din organisation.

Varför privilegierade användare är en stor säkerhetsrisk

privilegierade användare

om författaren

Dela detta inlägg

Privilegierade användare har extra tillgång till företagets resurser och IT-system. Dessa konton är öppna för missbruk, missöden och utnyttjande och är en typ av insiderhot.

Dessa ytterligare åtkomsträttigheter har lett till att en nyligen genomförd Bitglass-undersökning "Spies in the Enterprise" har identifierat privilegierade användare som den största riskkällan inom en organisation.

En rapport från Gurucul bekräftar detta och visar att 63 % av organisationerna anser att privilegierade IT-användare utgör det största insiderhotet.

Dessa två rapporter är inte de första som visar att privilegierade användare är en källa till säkerhetsrisker, och de kommer säkerligen inte heller att vara de sista. Men varför lämnar denna användargrupp en organisation öppen för säkerhetshot och vad kan man göra för att minska risken med en privilegierad användare?

Den privilegierade användaren i maskinen

Ledtråden till de säkerhetshot som privilegierade användare utgör finns i namnet - privilegierad.

Priviligierad åtkomst ges till vissa rolltyper eller grupper inom en organisation. Personer som har privilegierad åtkomst behöver ytterligare åtkomsträttigheter jämfört med vanliga användare eftersom de förvaltar IT-infrastruktur eller behöver tillgång till känsliga företagsresurser osv.

Men tyvärr har dessa användare nycklarna till ditt företags rike när de väl har tilldelats privilegierad åtkomst.

Problemet med privilegier är att de skapar ett tveeggat svärd. Å ena sidan behöver dessa användare extra rättigheter för att få tillgång till säkra och känsliga områden, men dessa rättigheter kan missbrukas, missbrukas eller kapas.

Hur man ska lösa detta är ett av de svåraste områdena som en IT-avdelning måste ta itu med. Några av problemen med användare med privilegierad åtkomst är följande:

Användare med privilegierad åtkomst är ett mål för cyberbrottslingar

De som har nyckeln till uppgifterna är utmärkta måltavlor. Cyberbrottslingar fokuserar på vissa roller och grupper inom en organisation för att dra nytta av deras åtkomsträttigheter. Om en cyberkriminell kan få tag på dessa åtkomsträttigheter kan han eller hon röra sig runt i organisationen och ta sig in i känsliga delar av ett nätverk utan att bli upptäckt.

På grund av detta blir privilegierade användare måltavlor för spear-phishing-attacker. Hackare som skapar spear-phishing-kampanjer känner sina mål väl. De ägnar tid åt att förstå vilka de är och vilka utlösande faktorer de kommer att reagera på.

Avdelningar som till exempel leverantörsreskontra är ofta offer för spear-phishing-attacker, eftersom de kan få tillgång till finansiella konton och överföra pengar. För att sätta detta i perspektiv kan nämnas att en rapport från Symantec från 2019 visade att spear-phishing-e-post användes av 65 % av alla kända grupper som utförde riktade cyberattacker.

Förvaltning och kontroll av efterlevnad

Priviligierade användare har ofta tillgång till behörigheter och säkerhetskontroller. Med tillgång följer kontroll. Om en privilegierad användare, även om det är oavsiktligt, ändrar en behörighet eller en säkerhetsinställning kan det leda till att en organisation inte längre följer bestämmelser som GDPR, DPA2018, PCI osv.

Privilegier förändras och utvecklas

Priviligierade användare flyttar ofta runt i en organisation. När de gör det kan deras åtkomsträttigheter behöva ändras. Det kan dock vara komplicerat att göra dessa ändringar om de inte övervakas noggrant.

Dessutom kan personer som lämnar företaget och som har privilegierad åtkomst ofta falla igenom säkerhetsnätet och lämna företaget samtidigt som de fortfarande har privilegierad åtkomst. I en rapport från Hague Delta konstaterades att de som lämnar ett företag utgör det största insiderhotet mot dataexponering. Rapporten visade också att 89 % av de som lämnade företaget fortfarande hade tillgång till uppgifter efter att de lämnat företaget.

Sätt att förhindra missbruk och missöden av privilegierade användare

Det finns flera sätt att minska risken för insiderhot i samband med privilegierade användare. Här är några av de mest effektiva:

Hantera privilegier

Det finns en princip som kallas "minsta privilegium" och som är en grundläggande princip för kontroll i en organisation. Den går ungefär så här: ge dina anställda bara de behörigheter som behövs för att de ska kunna utföra sitt arbete, och inte mer.

Ett sätt att få detta att fungera är att vara detaljerad i hur du ställer in behörigheter. Du kan t.ex. ansöka om behörigheter per applikation i stället för globalt och ställa in åtkomsträttigheter baserat på en användare i stället för på en hel användargrupp. Ju fler rättigheter du ger någon, desto större är risken.

Utbilda privilegierade användare om social ingenjörskonst

Eftersom privilegierade användare står i cyberkriminellas fokus är de ofta utsatta för attacker med hjälp av social ingenjörskonst. Cyberkriminella använder sig vanligtvis av underrättelseinhämtning och övervakning av privilegierade användare för att förbereda sig för en attack eller ett bedrägeri eller för att informera en spear-phishing-kampanj.

Utbilda dina privilegierade användare om den ökade risken i samband med deras åtkomsträttigheter och om hur man upptäcker tecken på social ingenjörskonst som används för att rikta sig till privilegierade användare.

Utbilda privilegierade användare i tricks och taktik för nätfiske

Spearphishing-kampanjer som riktar sig till privilegierade användare kan vara extremt svåra att upptäcka. Men om du skräddarsyr mallar för phishing-simulering så att de återspeglar de mer subtila tecknen på ett spear-phishing-meddelande kan du ge dina privilegierade användare verktygen för att hjälpa dem att identifiera misstänkta meddelanden.

Dessa simuleringar av spear-phishing bör användas i kombination med utbildning i social ingenjörskonst.

Process och politik

Skapa formella riktlinjer för utfärdande av konton med privilegierad åtkomst. Dessa riktlinjer bör utformas så att de leder till ansvarsskyldighet. De bör också återspegla principen om minsta möjliga privilegier och ge vägledning om hur kontrollerna av privilegierade konton bestäms, med hjälp av formella granskningar och godkännanden i en hierarki av intressenter.

Policyer och processer för att hantera, utbilda och kontrollera privilegierade användare bör vara en grundläggande del av din säkerhetsstrategi.

Robusta referenser

Genomför en policy för robust, flerfaktors- och riskbaserad autentisering i din övergripande säkerhetsstrategi. Detta bidrar som en del av en övergripande strategi till att minska externa hot baserade på övertagande av privilegierade insiderkonton.

Privilegierade användare är en svag länk i en organisation eftersom de har tillgång till känsliga data och IT-system. Men privilegierade användare är nödvändiga för att en organisation ska fungera smidigt. Genom att tillämpa bästa praxis för privilegierade användare, inklusive utbildning, processer och tillämpning av policyer, kan en organisation minska risken för denna viktiga kontotyp.

Den ultimata guiden till eLearning om cybersäkerhet

Andra artiklar om utbildning i medvetenhet om cybersäkerhet som du kanske finner intressanta